System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 数据泄露识别方法、装置、电子设备及存储介质制造方法及图纸_技高网

数据泄露识别方法、装置、电子设备及存储介质制造方法及图纸

技术编号:43216056 阅读:4 留言:0更新日期:2024-11-05 17:09
本申请实施例提供了一种数据泄露识别方法、装置、电子设备及存储介质。其中,数据泄露识别方法包括:根据候选数据获取目标字段;从所述候选数据中选取包含所述目标字段的候选数据,作为目标数据;获取待处理用户行为,基于所述待处理用户行为和所述目标数据进行用户实体行为分析处理,得到分析结果,所述分析结果用于指示所述待处理用户行为是否存在数据泄露风险。本申请实施例中,基于待处理用户行为和目标数据进行用户实体行为分析处理,区别于传统的孤立事件分析,从聚焦目标数据的访问行为本身转移到访问行为上下文关系、行为分析,实现了数据泄露前的风险识别,提高了数据泄露识别的及时性和准确性。

【技术实现步骤摘要】

本申请涉及通信,特别是涉及一种数据泄露识别方法、装置、电子设备及存储介质


技术介绍

1、数据安全管理工作旨在确保数据的保密性、完整性和可用性,数据安全管理工作通过持续的数据安全建设不断提升数据安全的整体能力水平。

2、在数据安全管理工作中,数据泄露分析为主要的工作之一。在传统的数据泄露分析中,是通过监测含有目标字段的数据(如文档)是否被异常访问,进而确定是否存在数据泄露。

3、但是,上述方法是一种孤立事件分析方法,是在数据被访问(即孤立事件发生)之后才能确定是否存在数据泄露,也就是在泄露事件已经发生之后才分析是否存在数据泄露。因此,上述数据泄露分析方法的及时性较差。


技术实现思路

1、鉴于上述问题,本申请实施例提出了一种数据泄露识别方法、装置、电子设备及存储介质,用以提高数据泄露识别的及时性和准确性。

2、根据本申请的实施例的一个方面,提供了一种数据泄露识别方法,所述方法包括:

3、根据候选数据获取目标字段;

4、从所述候选数据中选取包含所述目标字段的候选数据,作为目标数据;

5、获取待处理用户行为,基于所述待处理用户行为和所述目标数据进行用户实体行为分析处理,得到分析结果,所述分析结果用于指示所述待处理用户行为是否存在数据泄露风险。

6、根据本申请的实施例的另一方面,提供了一种数据泄露识别装置,所述装置包括:

7、获取模块,用于根据候选数据获取目标字段;

8、选取模块,用于从所述候选数据中选取包含所述目标字段的候选数据,作为目标数据;

9、分析模块,用于获取待处理用户行为,基于所述待处理用户行为和所述目标数据进行用户实体行为分析处理,得到分析结果,所述分析结果用于指示所述待处理用户行为是否存在数据泄露风险。

10、根据本申请的实施例的另一方面,提供了一种电子设备,所述电子设备包括处理器和计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序;当所述计算机程序被所述处理器执行时,使得所述处理器执行如上任一项所述的数据泄露识别方法。

11、根据本申请的实施例的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,当所述计算机程序被处理器执行时,使得所述处理器执行如上任一项所述的数据泄露识别方法。

12、本申请实施例中,根据候选数据获取目标字段;从所述候选数据中选取包含所述目标字段的候选数据,作为目标数据;获取待处理用户行为,基于所述待处理用户行为和所述目标数据进行用户实体行为分析处理,得到分析结果,所述分析结果用于指示所述待处理用户行为是否存在数据泄露风险。由此可知,本申请实施例中,基于待处理用户行为和目标数据进行用户实体行为分析处理,区别于传统的孤立事件分析,从聚焦目标数据的访问行为本身转移到访问行为上下文关系、行为分析,实现了数据泄露前的风险识别,提高了数据泄露识别的及时性和准确性。

13、上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。

本文档来自技高网...

【技术保护点】

1.一种数据泄露识别方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述根据候选数据获取目标字段,包括:

3.根据权利要求2所述的方法,其特征在于,所述候选数据包括非结构化候选数据;所述根据所述候选数据获取补充目标字段,包括:

4.根据权利要求3所述的方法,其特征在于,所述计算当前分词加入扰动后的风险程度,包括:

5.根据权利要求4所述的方法,其特征在于,所述计算所述当前分词在各非结构化候选数据中的加入扰动后的词频,包括:

6.根据权利要求5所述的方法,其特征在于,所述计算当前非结构化候选数据的扰动值,包括:

7.根据权利要求6所述的方法,其特征在于,按照如下公式,计算所述当前非结构化候选数据所属的数据类别的扰动调整值:

8.根据权利要求6所述的方法,其特征在于,按照如下公式,根据所述扰动调整值和所述词频,计算所述当前非结构化候选数据的扰动值:

9.根据权利要求5所述的方法,其特征在于,按照如下公式,根据各非结构化候选数据的扰动值,计算所述当前分词在各非结构化候选数据中的加入扰动后的词频:

10.根据权利要求4所述的方法,其特征在于,按照如下公式,计算所述当前分词对各数据类别的区分程度:

11.根据权利要求4所述的方法,其特征在于,按照如下公式,根据所述当前分词在各非结构化候选数据中的加入扰动后的词频,以及所述当前分词对各数据类别的区分程度,计算所述当前分词加入扰动后的风险程度:

12.根据权利要求2所述的方法,其特征在于,所述候选数据包括结构化候选数据;所述根据所述候选数据获取补充目标字段,包括:

13.根据权利要求12所述的方法,其特征在于,从各结构化候选数据中获取与所述当前初始目标字段具有关联关系的候选字段,包括:

14.根据权利要求12所述的方法,其特征在于,根据所述候选字段获取所述补充目标字段,包括:

15.根据权利要求1所述的方法,其特征在于,基于所述待处理用户行为和所述目标数据进行用户实体行为分析处理,得到分析结果,包括:

16.根据权利要求1所述的方法,其特征在于,所述方法还包括:

17.一种数据泄露识别装置,其特征在于,所述装置包括:

18.一种电子设备,其特征在于,所述电子设备包括处理器和计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序;

19.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,当所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至16任一项所述的数据泄露识别方法。

...

【技术特征摘要】

1.一种数据泄露识别方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述根据候选数据获取目标字段,包括:

3.根据权利要求2所述的方法,其特征在于,所述候选数据包括非结构化候选数据;所述根据所述候选数据获取补充目标字段,包括:

4.根据权利要求3所述的方法,其特征在于,所述计算当前分词加入扰动后的风险程度,包括:

5.根据权利要求4所述的方法,其特征在于,所述计算所述当前分词在各非结构化候选数据中的加入扰动后的词频,包括:

6.根据权利要求5所述的方法,其特征在于,所述计算当前非结构化候选数据的扰动值,包括:

7.根据权利要求6所述的方法,其特征在于,按照如下公式,计算所述当前非结构化候选数据所属的数据类别的扰动调整值:

8.根据权利要求6所述的方法,其特征在于,按照如下公式,根据所述扰动调整值和所述词频,计算所述当前非结构化候选数据的扰动值:

9.根据权利要求5所述的方法,其特征在于,按照如下公式,根据各非结构化候选数据的扰动值,计算所述当前分词在各非结构化候选数据中的加入扰动后的词频:

10.根据权利要求4所述的方法,其特征在于,按照如下公式,计算所述当前分词对各数据类别的区分程度:

11.根据权利...

【专利技术属性】
技术研发人员:马文博张立铁覃峥葛琰
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1